SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
Segurança
Segurança da
tecnologia cloud
computing.
Integridade de dados
é preservada por
novo sistema
tecnológico.
As informações da
entidade pública
ficam hospedadas
em um “grande
cofre”, com robot de
backcup, firewall e
criptografia .
CRITÉRIOS DE SEGURANÇA DATACENTER IPM:
Medidas de segurança contra roubo de dados (informações) e
vírus que danifiquem os servidores físicos.
Eventuais baixas de arquivos e vídeos, bem como as navegações
via internet realizadas nos ambientes das Prefeituras não
transitam para o datacenter.
A criptografia utilizada pela IPM mais perceptível para o usuário
é o uso de HTTPS (provido pela TrustSign ou seja, a utilização de
certificado digital que garante a autenticidade e criptografia das
informações trocadas no acesso ao sistema). Este serviço é
bastante utilizado por serviços bancários.
Monitoramento 24 horas
Conheça Datacenter
Onde os dados ficam guardado
Grupo de Geradores que garantem energia elétrica
em caso de queda na rede da concessionária.
Servidores - Unidades de armazenamento de dados.
Baterias que garantem suporte de energia, em caso de queda.
Monitoramento e supervisão dos equipamento, por 24 horas, em Rio do Sul, Fábrica IPM.

Más contenido relacionado

Andere mochten auch

Funcionamiento basico de una computadora
Funcionamiento basico de una computadoraFuncionamiento basico de una computadora
Funcionamiento basico de una computadoraJaimeflandes
 
Tecnologia y sociedad
Tecnologia y sociedadTecnologia y sociedad
Tecnologia y sociedadpaolei
 
Casa winchester (casa misteriosa)
Casa winchester (casa misteriosa)Casa winchester (casa misteriosa)
Casa winchester (casa misteriosa)laurafll
 
Presentación1
Presentación1Presentación1
Presentación1data14
 
Cómo crear una pagina web en línea
Cómo crear una pagina web en líneaCómo crear una pagina web en línea
Cómo crear una pagina web en líneaalin30313
 
Animales domesticos y salvajes1
Animales domesticos y salvajes1Animales domesticos y salvajes1
Animales domesticos y salvajes1colenoblejas
 
Carole Ashkinaze Kay
Carole Ashkinaze KayCarole Ashkinaze Kay
Carole Ashkinaze KayDavid Ibata
 
Unidad 7 tema 2 act de aprendizaje 1_kenia hernandez flores
Unidad 7 tema 2 act de aprendizaje 1_kenia hernandez floresUnidad 7 tema 2 act de aprendizaje 1_kenia hernandez flores
Unidad 7 tema 2 act de aprendizaje 1_kenia hernandez floresKENYAHF10
 
Estrucura del proyecto
Estrucura del proyectoEstrucura del proyecto
Estrucura del proyectoIván Garzón
 
Papel reciclado! (1)
Papel reciclado! (1)Papel reciclado! (1)
Papel reciclado! (1)Nicole0987
 
Actividad 3 148788 presentacion
Actividad 3  148788 presentacionActividad 3  148788 presentacion
Actividad 3 148788 presentacionAKMC93
 
Reflexión personal
Reflexión personalReflexión personal
Reflexión personaldenisunesr
 
Inventario historico comercial y cultural
Inventario historico comercial y culturalInventario historico comercial y cultural
Inventario historico comercial y culturalClaudia Milena Naranjo
 
Terminologia de las tics
Terminologia de las ticsTerminologia de las tics
Terminologia de las ticskyttus
 

Andere mochten auch (20)

Funcionamiento basico de una computadora
Funcionamiento basico de una computadoraFuncionamiento basico de una computadora
Funcionamiento basico de una computadora
 
Tecnologia y sociedad
Tecnologia y sociedadTecnologia y sociedad
Tecnologia y sociedad
 
Gbi
GbiGbi
Gbi
 
Casa winchester (casa misteriosa)
Casa winchester (casa misteriosa)Casa winchester (casa misteriosa)
Casa winchester (casa misteriosa)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cómo crear una pagina web en línea
Cómo crear una pagina web en líneaCómo crear una pagina web en línea
Cómo crear una pagina web en línea
 
Animales domesticos y salvajes1
Animales domesticos y salvajes1Animales domesticos y salvajes1
Animales domesticos y salvajes1
 
Carole Ashkinaze Kay
Carole Ashkinaze KayCarole Ashkinaze Kay
Carole Ashkinaze Kay
 
CARTA DE PATIVILCA SIMÓN BOLÍVAR A SU MAESTRO
CARTA DE PATIVILCA SIMÓN BOLÍVAR A SU MAESTROCARTA DE PATIVILCA SIMÓN BOLÍVAR A SU MAESTRO
CARTA DE PATIVILCA SIMÓN BOLÍVAR A SU MAESTRO
 
Unidad 7 tema 2 act de aprendizaje 1_kenia hernandez flores
Unidad 7 tema 2 act de aprendizaje 1_kenia hernandez floresUnidad 7 tema 2 act de aprendizaje 1_kenia hernandez flores
Unidad 7 tema 2 act de aprendizaje 1_kenia hernandez flores
 
Estrucura del proyecto
Estrucura del proyectoEstrucura del proyecto
Estrucura del proyecto
 
Papel reciclado! (1)
Papel reciclado! (1)Papel reciclado! (1)
Papel reciclado! (1)
 
Presentacion
PresentacionPresentacion
Presentacion
 
Actividad 3 148788 presentacion
Actividad 3  148788 presentacionActividad 3  148788 presentacion
Actividad 3 148788 presentacion
 
Reflexión personal
Reflexión personalReflexión personal
Reflexión personal
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Inventario historico comercial y cultural
Inventario historico comercial y culturalInventario historico comercial y cultural
Inventario historico comercial y cultural
 
C++
C++C++
C++
 
Terminologia de las tics
Terminologia de las ticsTerminologia de las tics
Terminologia de las tics
 
xaka consulting pt
xaka consulting ptxaka consulting pt
xaka consulting pt
 

Ähnlich wie Segurança3

CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidoresMarco Guimarães
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax CorporativaAdemir Dutra
 
Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Carlos Serrano
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014NNOVAX
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...CADWARE-TECHNOLOGY
 

Ähnlich wie Segurança3 (20)

Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Apresentação Guia-se & Parceiro ArtBackup
Apresentação Guia-se & Parceiro ArtBackupApresentação Guia-se & Parceiro ArtBackup
Apresentação Guia-se & Parceiro ArtBackup
 
BISTEC Cloud
BISTEC CloudBISTEC Cloud
BISTEC Cloud
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Apresentação Guia-se | Backup Online
Apresentação Guia-se | Backup OnlineApresentação Guia-se | Backup Online
Apresentação Guia-se | Backup Online
 
Personal Security Goldentech
Personal Security GoldentechPersonal Security Goldentech
Personal Security Goldentech
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
 

Mehr von Marketingipm (20)

Alta performance
Alta performanceAlta performance
Alta performance
 
Cadastro unico
Cadastro unicoCadastro unico
Cadastro unico
 
Multientidade
MultientidadeMultientidade
Multientidade
 
Suggest
SuggestSuggest
Suggest
 
Mobilidade
MobilidadeMobilidade
Mobilidade
 
Economia
EconomiaEconomia
Economia
 
Alta disponibilidade
Alta disponibilidadeAlta disponibilidade
Alta disponibilidade
 
Aplicativos mobile
Aplicativos mobileAplicativos mobile
Aplicativos mobile
 
Guaira
GuairaGuaira
Guaira
 
Hospitalar
HospitalarHospitalar
Hospitalar
 
Inovação
InovaçãoInovação
Inovação
 
Atenção básica
Atenção básicaAtenção básica
Atenção básica
 
Diagnostico
DiagnosticoDiagnostico
Diagnostico
 
Controle
ControleControle
Controle
 
Melhor atendimento
Melhor atendimentoMelhor atendimento
Melhor atendimento
 
Santa helena
Santa helenaSanta helena
Santa helena
 
São francisco do sul
São francisco do sulSão francisco do sul
São francisco do sul
 
Segurança
SegurançaSegurança
Segurança
 
Vigilancia em saúde
Vigilancia em saúdeVigilancia em saúde
Vigilancia em saúde
 
Avaliação e regulação
Avaliação e regulaçãoAvaliação e regulação
Avaliação e regulação
 

Segurança3

  • 1. Segurança Segurança da tecnologia cloud computing. Integridade de dados é preservada por novo sistema tecnológico. As informações da entidade pública ficam hospedadas em um “grande cofre”, com robot de backcup, firewall e criptografia . CRITÉRIOS DE SEGURANÇA DATACENTER IPM: Medidas de segurança contra roubo de dados (informações) e vírus que danifiquem os servidores físicos. Eventuais baixas de arquivos e vídeos, bem como as navegações via internet realizadas nos ambientes das Prefeituras não transitam para o datacenter. A criptografia utilizada pela IPM mais perceptível para o usuário é o uso de HTTPS (provido pela TrustSign ou seja, a utilização de certificado digital que garante a autenticidade e criptografia das informações trocadas no acesso ao sistema). Este serviço é bastante utilizado por serviços bancários. Monitoramento 24 horas
  • 2. Conheça Datacenter Onde os dados ficam guardado
  • 3. Grupo de Geradores que garantem energia elétrica em caso de queda na rede da concessionária.
  • 4. Servidores - Unidades de armazenamento de dados.
  • 5. Baterias que garantem suporte de energia, em caso de queda.
  • 6. Monitoramento e supervisão dos equipamento, por 24 horas, em Rio do Sul, Fábrica IPM.